Схема - хеширование - Большая Энциклопедия Нефти и Газа, статья, страница 1
Пойду посплю перед сном. Законы Мерфи (еще...)

Схема - хеширование

Cтраница 1


Схема хеширования устанавливает соответствие между 700 записями о слу-жащихи ЮООпозициямитаблицы.  [1]

Рассмотрите схему раздельного хеширования для поиска по частичному соответствию из разд. Адреса участков содержат 12 бит.  [2]

3 Окно программы Chain. [3]

Чтобы реализовать схему блочного хеширования в Delphi, вы можете использовать массив указателей на блоки, которые представляют собой массивы изменяемого размера.  [4]

Во избежание подобной проблемы схема хеширования должна включать алгоритм разрешения конфликтов ( collision resolution policy), определяющий порядок действий, если ключ отображается на занятую другой записью позицию. В следующих разделах рассматривается несколько различных методов обработки конфликтных ситуаций.  [5]

Для решения подобных задач схемы хеширования отображают потенциально большое количество возможных ключей в относительно компактной хеш-таблице. Если в вашей компании работает 700 рабочих, вы можете объявить хеш-таблицу с 1000 записями.  [6]

Выбор наиболее подходящей для конкретного приложения схемы хеширования зависит от данных и способа их использования. При применении разных схем достигаются различные компромиссы между занимаемой памятью, скоростью и простотой модификации.  [7]

Такая ситуация возникает, когда FI есть ключ, и наша организация представляет собой не что иное, как схему хеширования из разд. При этом каждый запрос требует просмотра только одного участка.  [8]

Удивительно, что очевидный способ исключения имени из Mt, когда Mt помечается как пустая, является неправильным для большинства схем хеширования. Для того чтобы понять, почему это так, посмотрим, что происходит с таблицей на рис. 6.26, если мы исключаем х2, помечая М4 как пустую ячейку.  [9]

Пока хеш-таблица не слишком полна ( скажем, заполнена на 50 % объема), коллизии появляются редко, и производительность схемы хеширования определяется прежде всего временем, требующимся для вычисления хеш-функции. Когда память становится более заполненной, доступ к именам требует все больше и больше времени из-за коллизий. Поэтому когда память используется в большой степени, схема разрешения коллизий определяет эффективность схемы хеширования. Отсюда выбор схемы разрешения коллизий обычно важнее выбора хеш-функции.  [10]

Хонингование закаленных зубьев применяют вмгсто их притирки. Схемы хеширования и шевингования аналогичны, поэтому хонинго-вание называют также абразивным шевингованием. Вместо шевера применяют хон - зубчатое колесо, шаржированное абразивным порошком.  [11]

Удалить элемент из связанной таблицы также очень просто. Для этого достаточно удалить ячейку элемента из соответствующего связанного списка, в то время как в некоторых схемах хеширования удалить элемент трудно или даже невозможно.  [12]

Пока хеш-таблица не слишком полна ( скажем, заполнена на 50 % объема), коллизии появляются редко, и производительность схемы хеширования определяется прежде всего временем, требующимся для вычисления хеш-функции. Когда память становится более заполненной, доступ к именам требует все больше и больше времени из-за коллизий. Поэтому когда память используется в большой степени, схема разрешения коллизий определяет эффективность схемы хеширования. Отсюда выбор схемы разрешения коллизий обычно важнее выбора хеш-функции.  [13]



Страницы:      1